Now Reading
Sicherheitslücken in Veeam Sicherungskopie und Replication werden zusammen mit Angriffen ausgenutzt

Sicherheitslücken in Veeam Sicherungskopie und Replication werden zusammen mit Angriffen ausgenutzt

Veeam Backup and Replication

[ad_1]

16. letzter Monat des Jahres 2022Ravie LakshmananSicherung & Wiederherstellung / Zero-Day

Veeam Backup und Replikation

Die US-Behörde pro Cybersicherheit und Infrastruktursicherheit (CISA) hat zwei Sicherheitslücken, die sich uff Veeam Sicherungskopie & Replication-Software auswirken, in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen und Hinweise uff aktive Verwertung in freier Wildbahn angeführt.

Die jetzt gepatchten kritischen Fehler, verfolgt qua CVE-2022-26500 und CVE-2022-26501werden beiderlei im CVSS-Bewertungssystem mit 9,8 bewertet und könnten genutzt werden, um die Prüfung übrig ein Zielsystem zu erlangen.

„Welcher Veeam Distribution Tafelgeschirr (standardmäßig TCP 9380) ermöglicht nicht authentifizierten Benutzern den Zugriff uff interne API-Funktionen“, stellte Veeam in einer im März 2022 veröffentlichten Rat unverzagt. „Ein entfernter Angreifer kann Eingaben an die interne API senden, welches zum Uploaden und In die Praxis umsetzen von Schadcode.”

Internet-Sicherheit

Zweierlei Probleme, die sich uff die Produktversionen 9.5, 10 und 11 auswirken, wurden in den Versionen 10a und 11a behoben. Benutzern von Veeam Sicherungskopie & Replication 9.5 wird empfohlen, uff eine unterstützte Version zu auf den neuesten Stand bringen.

Nikita Petrov, einem Sicherheitsforscher des russischen Cybersicherheitsunternehmens Positive Technologies, wird die Erfindung und Meldung jener Schwachstellen zugeschrieben.

„Wir Vertrauen schenken, dass solche Schwachstellen zusammen mit echten Angriffen ausgenutzt werden und viele Organisationen einem erheblichen Risiko aussetzen werden“, sagte Petrov am 16. März 2022. „Somit ist es wichtig, Updates so schnell wie möglich zu installieren oder zumindest Maßnahmen zu ergreifen anormale Aktivitäten im Zusammenhang mit diesen Produkten wiedererkennen.”

Einzelheiten zu den Angriffen, die solche Schwachstellen ausnutzen, sind noch nicht traut, zwar dies Cybersicherheitsunternehmen CloudSEK gab im zehnter Monat des Jahres traut, dass es mehrere Bedrohungsakteure beobachtet hat, die ein „vollwertig bewaffnetes Tool zur Remote-Schlüssel-Offenlegung“ bewarben, dies die beiden Schwachstellen missbraucht.

Wenige jener möglichen Nachstellen einer erfolgreichen Verwertung sind Infektionen mit Ransomware, Datendiebstahl und Denial-of-Tafelgeschirr, sodass die Benutzer die Updates zwingend installieren zu tun sein.

Fanden Sie diesen Beschränkung interessant? Folge uns uff Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top